Perl win32_stat函数远程缓冲区溢出漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1201823 漏洞类型 边界条件错误
发布时间 2004-04-05 更新时间 2009-07-12
CVE编号 CVE-2004-0377 CNNVD-ID CNNVD-200405-015
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
https://www.securityfocus.com/bid/10050
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200405-015
|漏洞详情
Perl是流行的跨平台编程语言。ActivePerl和LarryWall'sPerl包含的'win32_stat'函数缺少正确的边界缓冲区检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。如果传递以反斜线符号结尾的文件名给这个'win32_stat'函数时,它拷贝数据到固定长度的缓冲区时,对字符串缺少正确的边界缓冲区检查,超长的字符串可覆盖堆栈中的控制信息,造成任意指令执行。如果WEB包含的PERL脚本使用了这些函数,并允许用户提供路径名,就可能以WEB进程权限在系统上执行任意指令。
|受影响的产品
Larry Wall Perl 5.8.3 + Gentoo Linux + Trustix Secure Linux 2.1 + Trustix Secure Linux 2.0
|参考资料

来源:US-CERTVulnerabilityNote:VU#722414
名称:VU#722414
链接:http://www.kb.cert.org/vuls/id/722414
来源:XF
名称:perl-win32stat-bo(15732)
链接:http://xforce.iss.net/xforce/xfdb/15732
来源:FULLDISC
名称:20040405iDEFENSESecurityAdvisory04.05.04:Perlwin32_statFunction
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2004-April/019794.html
来源:public.activestate.com
链接:http://public.activestate.com/cgi-bin/perlbrowse?patch=22552
来源:www.idefense.com
链接:http://www.idefense.com/application/poi/display?id=93&type=vulnerabilities
来源:BUGTRAQ
名称:20040405[Full-Disclosure]iDEFENSESecurityAdvisory04.05.04:Perlwin32_statFunction
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108118694327979&w=2